關閉選單
美國CISA警告稱,CentOS Web Panel 存在嚴重漏洞,可能被攻擊者利用

美國網路安全和基礎設施安全局 (CISA) 發出警告,威脅行為者正在利用 CentOS Web Panel (CWP) (註)中的一個嚴重遠端命令執行漏洞,安全問題被追蹤為 CVE-2025-48703,它允許遠端、未經身份驗證的攻擊者利用 CWP 實例上的有效用戶名,以該用戶的身份執行任意 shell 命令,該問題影響 0.9.8.1204 之前的所有 CWP 版本。

註:
CWP是一款免費的Linux伺服器管理控制面板,作為cPanel和Plesk等商業控制面板的開源替代方案進行推廣。它被廣泛用於網站託管服務商、系統管理員以及VPS或獨立伺服器運營商。


CentOS Web Panel 是一款廣泛使用的伺服器管理工具,允許用戶透過直觀的網頁介面管理其 CentOS 伺服器,包括設定網站、電子郵件和資料庫。由於 CWP 的普及性,此嚴重漏洞(CVE-2025-48703)對全球數百萬個網站構成重大威脅。一旦攻擊者成功利用此漏洞,他們即可在伺服器上執行任何命令,從而實現完全的系統接管、資料竊取、惡意軟體部署等惡意行為。漏洞的關鍵在於其無需身份驗證即可發起攻擊,這大大降低了攻擊門檻。攻擊者只需要猜測或獲取一個有效的 CWP 用戶名,即可利用該漏洞以該用戶的權限執行命令,這可能導致極高的系統危害。

CISA 已將該漏洞添加到其已知利用漏洞 (KEV) 目錄中,並給予受 BOD 22-01 指南約束的聯邦實體在 11 月 25 日之前應用可用的安全更新和供應商提供的緩解措施,否則停止使用該產品。CISA 將漏洞納入 KEV 目錄,意味著該漏洞已被證實在現實世界的攻擊中遭到積極利用,因此構成當前對網路安全的重大且迫切的威脅。CISA 對聯邦機構設置的嚴格期限(11 月 25 日)強調了修補此漏洞的極度緊迫性。

另外,CISA還將 CVE-2025-11371(Gladinet CentreStack 和 Triofox 產品中的一個本地文件包含漏洞)添加到目錄中,並要求聯邦機構在 11 月 25 日之前 修補或停止使用該產品。檢視 NIST-NVD 漏洞資訊,CVE-2025-11371 於 2025 年 10 月 9 日被登錄,2025 年 11 月 5 日最後一次修改。Gladinet CentreStack 和 TrioFox 的預設安裝和設定中存在一個未經身份驗證的本機檔案包含漏洞,該漏洞允許意外洩漏系統檔案。目前已發現有攻擊者利用此漏洞。此問題影響 Gladinet CentreStack 和 TrioFox 的所有版本,包括 16.7.10368.56560 及更早版本。

CVE-2025-11371 漏洞的加入進一步強化了 CISA 對於活躍利用漏洞的即時反應。本地文件包含 (Local File Inclusion, LFI) 漏洞雖然不如遠端命令執行嚴重,但同樣危險,它允許未經身份驗證的用戶存取並洩漏伺服器上的系統檔案,可能暴露敏感配置、用戶憑證或操作系統資訊,為後續的更高權限攻擊鋪路。

鑑於這兩個漏洞都被確認遭到積極利用,所有使用 CentOS Web Panel、Gladinet CentreStack 和 TrioFox 產品的組織(不僅限於聯邦機構)都應該立即採取行動。對於 CWP 用戶,必須將其版本更新到 0.9.8.1204 或更高版本;對於 Gladinet/Triofox 用戶,則需要應用供應商提供的修補程式或考慮停止使用受影響的版本,以防止被接管或資料外洩。這兩起事件共同提醒了網路防禦者,對已知且已被利用的漏洞進行優先修補,是當前最關鍵的防禦策略。


資料來源:https://www.bleepingcomputer.com/news/security/cisa-warns-of-critical-centos-web-panel-bug-exploited-in-attacks/
 
美國 CISA 警告駭客正利用 CentOS Web Panel (CWP) 中 CVSS 評分極高的 CVE-2025-48703 漏洞執行遠端命令,影響 0.9.8.1204 之前版本,並強制聯邦實體在 11 月 25 日前完成修補。